TRECOMSEC – ZAAWANSOWANE USŁUGI CYBERBEZPIECZEŃSTWA DLA FIRM
TrecomSEC to wydzielona jednostka doradczo-konsultingowa Grupy Trecom, która pomaga organizacjom zbudować i utrzymać dojrzały ekosystem cyberbezpieczeństwa – od audytu zgodności z NIS2 i DORA, przez wdrożenie SZBI, po modelowanie zagrożeń i usługę CISO as a Service. Zespół TrecomSEC tworzą byli CISO czy eksperci z doświadczeniem w CERT Polska, sektorze bankowym i infrastrukturze krytycznej, wspierani operacyjnie przez SOC Trecom działający w trybie 24/7/365.
+1700
klientów
+115
inżynierów
+90
partnerów technologicznych
Czym jest TrecomSEC i czym różni się od typowej firmy doradczej?
TrecomSEC – doradztwo z zapleczem operacyjnym
TrecomSEC to wydzielona jednostka doradczo-konsultingowa w strukturze Grupy Trecom, specjalizująca się w zaawansowanych usługach cyberbezpieczeństwa. W odróżnieniu od firm doradczych, które kończą pracę na raporcie z rekomendacjami, TrecomSEC działa w ekosystemie integratora IT z własnym SOC 24/7, NOC i zespołem 115+ inżynierów.
To model „od diagnozy do operacji” – każda rekomendacja może być natychmiast wdrożona przez tę samą organizację. Typowy sposób działania (firma doradcza → osobny projekt na wdrożenie → osobna firma na monitoring) zostaje wyeliminowany.
Dla kogo jest TrecomSEC
- Organizacja podlega pod NIS2/DORA i musi wykazać zgodność (audyt obowiązkowy co 3 lata)
- Brakuje CISO lub osoby odpowiedzialnej za cyberbezpieczeństwo na poziomie zarządu
- Firma przeszła incydent bezpieczeństwa i potrzebuje uporządkować procesy
- Zarząd potrzebuje zrozumieć stan cyberbezpieczeństwa i priorytety inwestycji
- Organizacja ma SOC/SIEM, ale brakuje strategii i polityk bezpieczeństwa
- Firma planuje certyfikację ISO 27001 i ISO 22301 lub przygotowuje się do audytu regulatora
Pełny łańcuch wartości – od audytu do operacyjnego monitoringu
TrecomSEC
Audyt luki NIS2
Gap analysis, klasyfikacja podmiotu, raport
TrecomSEC
Strategia i polityki
SZBI, BCP/DRP, procedury incydentowe
Klient nie musi zarządzać wieloma dostawcami – cały cykl w jednej organizacji. Uzupełnienie: Centrum Wsparcia IT.
Jak wygląda audyt zgodności z NIS2 i DORA?
Kontekst regulacyjny – dlaczego audyt NIS2 jest obowiązkowy
Dyrektywa NIS 2 obowiązuje od 18 października 2024. Polska implementacja nastąpiła przez nowelizację ustawy o KSC – nowelizacja została opublikowana w dzienniku ustaw 2 marca 2026.
- Obowiązkowy audyt SZBI co 3 lata, pierwszy w ciągu 24 miesięcy od uznania za podmiot kluczowy (art. 34 ustawy o KSC)
- Sankcje: do 10 mln EUR lub 2% rocznego obrotu (podmioty kluczowe), do 7 mln EUR lub 1,4% (podmioty ważne)
- Osobista odpowiedzialność zarządu za zaniedbania w cyberbezpieczeństwie
- Rozszerzony zakres sektorów – z 7 (NIS1) do 18 (NIS2)
- DORA (Digital Operational Resilience Act) – dodatkowe wymogi dla sektora finansowego obowiązujące od 17 stycznia 2025
Etapy audytu zgodności TrecomSEC
1
Klasyfikacja podmiotu
Określenie, czy organizacja jest podmiotem kluczowym czy ważnym w rozumieniu NIS2/ustawy o KSC. Identyfikacja obowiązków regulacyjnych.
2
Audyt luki (gap analysis)
Warsztaty z zespołem klienta, przegląd dokumentacji, ankiety, analiza dowodów technicznych. Mapowanie obecnego stanu vs wymogi NIS2/DORA/ISO 27001.
3
Ocena ryzyka
Opracowanie metodyki szacowania ryzyka zgodnej z NIS2, scenariusze cyberataków (framework MITRE ATT&CK), priorytetyzacja ryzyk.
4
Wsparcie we wdrożeniu
TrecomSEC nie kończy na raporcie. Pomoc w implementacji: polityki SZBI, dobór technologii (SIEM, EDR, NDR), tworzenie wewnętrznych kompetencji SOC lub SOCaaS, CISOaaS oraz szkolenia.
Co wyróżnia audyt TrecomSEC od firm doradczych?
Kryterium
- Zakres
- Zespół
- Technologia
- Monitoring
- Czas do pełnej zgodności
Typowa firma doradcza
- Audyt + raport
- Konsultanci compliance
- Brak zdolności wdrożeniowej
- Brak
- Miesiące (szukanie wykonawcy wdrożenia)
TrecomSEC
- Audyt + raport + wdrożenie + monitoring
- Konsultanci + inżynierowie + analitycy SOC
- 90+ partnerów, wdrożenia SIEM/EDR/NDR
- SOC 24/7/365 z akredytacją Trusted Introducer
- Skrócony (jedna organizacja)
Co obejmuje oferta doradztwa TrecomSEC?
Audyty zgodności (NIS2, DORA, ISO 27001, IEC 62443)
NIS2 / ustawa o KSC – pełny audyt luki, roadmapa wdrożenia, wsparcie przy przygotowaniu do audytu obowiązkowego. Seria white papers o NIS2 →
DORA – wymogi odporności cyfrowej dla sektora finansowego, testy TLPT, zarządzanie ryzykiem ICT.
ISO 27001 oraz ISO 22301– audyty wewnętrzne, przygotowanie do certyfikacji, wdrożenie SZBI.
IEC 62443 – bezpieczeństwo systemów automatyki przemysłowej i OT.
CISO as a Service – ekspert cyberbezpieczeństwa w modelu abonamentowym
CISO as a Service to model, w którym doświadczony ekspert TrecomSEC pełni funkcję dyrektora bezpieczeństwa informacji bez konieczności zatrudniania go na pełen etat.
Zakres odpowiedzialności: strategia bezpieczeństwa, nadzór nad SZBI, raportowanie do zarządu, koordynacja reakcji na incydenty, reprezentacja przed regulatorem, nadzór nad dostawcami.
Dlaczego to ma sens: brak specjalistów na rynku (luka kadrowa w cyberbezpieczeństwie). Koszt ułamka pełnego etatu, szybki start (2 tygodnie) zamiast 6 miesięcy na rekrutację).
Modele: abonament godzinowy, elastyczny wymiar (od 20 godzin do 40 godzin w miesiącu), możliwość eskalacji do pełnego SOC Trecom.
Modele: abonament miesięczny, elastyczny wymiar (od kilku godzin do kilku dni w miesiącu), możliwość rozbudowania o SOC Trecom.
Wdrożenie SZBI i polityk bezpieczeństwa
System Zarządzania Bezpieczeństwem Informacji (SZBI) – co obejmuje wdrożenie: polityki bezpieczeństwa informacji (wymagane przez NIS2 i ISO 27001), procedury zarządzania incydentami, polityki kontroli dostępu, klasyfikacji danych, zarządzania zmianami, analiza wpływu na działalność biznesową (BIA), plany ciągłości działania (BCP) i odzyskiwania po awarii (DRP).
System Zarządzania Bezpieczeństwem Informacji (SZBI) – co obejmuje wdrożenie: polityki bezpieczeństwa informacji, procedury zarządzania incydentami, polityki kontroli dostępu, klasyfikacji danych, zarządzania zmianami, analiza wpływu na działalność biznesową (BIA), plany ciągłości działania (BCP) i odzyskiwania po awarii (DRP).
TrecomSEC nie tworzy dokumentów „na półkę” – polityki są testowane i walidowane.
Modelowanie zagrożeń i ocena ryzyka
Framework MITRE ATT&CK jako podstawa do modelowania scenariuszy ataków. Opracowanie metodyki szacowania ryzyka dopasowanej do branży klienta. Identyfikacja TTP (taktyk, technik i procedur) potencjalnych adwersarzy. Wsparcie organizacji w samodzielnym prowadzeniu ocen ryzyka (transfer kompetencji).
Wyróżnik: Piotr Kępski (ekspert modelowania zagrożeń) + powiązanie z CTI z operacyjnego SOC (intelligence-driven risk assessment).
Program CTEM (Continuous Threat Exposure Management)
CTEM to pięcioetapowy program zarządzania ekspozycją na zagrożenia opracowany przez Gartnera. 5 faz: Scoping → Discovery → Prioritization → Validation → Mobilization.
Czym CTEM różni się od tradycyjnego pentestingu: ciągły vs jednorazowy, oparty na ryzyku biznesowym vs techniczny, proaktywny vs reaktywny. Priorytetyzacja ryzyk na podstawie kluczowych zasobów biznesowych (nie tylko technicznych podatności).
Szkolenia i ćwiczenia cyberbezpieczeństwa
Zarząd i kadra kierownicza: wymogi NIS2 dotyczące odpowiedzialności zarządu (art. 20), scenariusze decyzyjne, gry strategiczne, ćwiczenia sztabowe. Obowiązek szkolenia min. raz w roku (wymóg ustawowy).
Pracownicy i zespoły techniczne: świadomość cyberbezpieczeństwa (awareness), rozpoznawanie phishingu, procedury reakcji na incydent.
Wyróżniki: prowadzone przez wykładowców PW, UJ, SGH, WAT (akademicka wiarygodność), ćwiczenia oparte na realnych scenariuszach, Cyprian Gutkowski jako doświadczony organizator ćwiczeń sztabowych. Szkolenia
Kim są eksperci TrecomSEC?
Mirosław Maj
Dyrektor TrecomSEC
- Założyciel i prezes Fundacji Bezpieczna Cyberprzestrzeń
- Były kierownik CERT Polska (NASK)
- Wykładowca: PW, UJ, SGH, PJATK, WAT
- Doradca MON (2017–2018)
Marcin Fronczak
Konsultant ds. cyberbezpieczeństwa
- Kilkunastoletnie doświadczenie CISO w bankowości/ubezpieczeniach
- Certyfikaty: CISA, CIA, CRISC, CCSK, ISO 27001 LA
- Założyciel polskiego oddziału Cloud Security Alliance
Cyprian Gutkowski
Konsultant ds. cyberbezpieczeństwa
- Prawnik z doświadczeniem w cyberbezpieczeństwie
- Audytor wiodący ISO/IEC 27001, ITILv4
- Organizator ćwiczeń sztabowych i technicznych
- Wykładowca: Szkoła Biznesu PW, WSB Merito, WAT
Kamil Gapiński
Konsultant ds. cyberbezpieczeństwa
- Tworzenie zespołów SOC i CERT dla różnych sektorów
- Certyfikowany audytor SIM3, CISM
- Wykładowca: Szkoła Biznesu PW, WSB
Piotr Kępski
Analityk systemów bezpieczeństwa
- Ekspert modelowania zagrożeń i TTP
- Audytor wewnętrzny SZBI wg ISO/IEC 27001
- Wdrażanie polityk ochrony informacji
Wojciech Korus
Inżynier ds. cyberbezpieczeństwa
- Ekspert Cyber Threat Intelligence, SOC i CERT
- Testy Recon/OSINT, testy socjotechniczne
- Analiza incydentów, podatności, wycieków danych
Certyfikaty zespołu TrecomSEC
CISACIACRISCCCSKCISMSIM3ISO 27001 Lead AuditorITILv4
Dlaczego warto wybrać TrecomSEC jako partnera w cyberbezpieczeństwie?
1. Jedyny partner „od audytu do operacji 24/7″
TrecomSEC + SOC Trecom + zespół technologii to pełny łańcuch wartości w jednej organizacji. Konkurencyjne firmy kończą na rekomendacjach – wdrożenie i utrzymanie wymaga osobnego projektu. Trecom eliminuje tą lukę.
2. Zespół z doświadczeniem CERT i sektora regulowanego
Dyrektor TrecomSEC to były kierownik CERT Polska. Konsultanci mają doświadczenie z ról CISO w bankowości, audytów ISO 27001, budowy zespołów SOC/CERT. Wykładowcy na 5 uczelniach wyższych.
3. Skala Grupy Trecom: 115+ inżynierów, 90+ partnerów
Rekomendacja TrecomSEC to nie opinia konsultanta – za nią stoi organizacja z 25+ latami doświadczenia, biurami w 7 miastach, zespołem 115+ inżynierów oraz partnerstwami z Cisco, Fortinet, Palo Alto, CrowdStrike, Splunk, CyberArk i 60+ innymi vendorami. Technologie cyberbezpieczeństwa | SASE
4. SOC z akredytacją Trusted Introducer
Trecom łączy kompetencje doradcze TrecomSEC z SOC 24/7. Rekomendacje dotyczące monitoringu nie są teoretyczne – są testowane i realizowane przez operacyjny zespół SOC 24/7/365.
5. Thought leadership: Security 360 i white papers
VI edycja konferencji Trecom Security 360 (2025) zgromadziła 290+ uczestników. Seria white papers o NIS2. Członkowie zespołu TrecomSEC są również członkami Fundacji Bezpieczna Cyberprzestrzeń. TrecomSEC nie tylko doradza – aktywnie kształtuje dyskusję o cyberbezpieczeństwie w Polsce.
6. Ponad 30 specjalizacji
Trecom posiada najwyższy poziom partnerstwa z kluczowymi vendorami jak Cisco czy Fortinet. Współpracujemy z +90 partnerami, w tym +25 partnerami z zakresu cyberbezpieczeństwa. Autoryzowane centrum szkoleniowe Cisco.
Certyfikaty i akredytacje
ATP ISE
20+ lat współpracy z Cisco. Pierwsi w Polsce z certyfikacją ATP ISE. 30+ specjalizacji zaawansowanych.
SOC – Trusted Introducer
Akredytacja CSIRT potwierdzająca dojrzałość procesów reagowania na incydenty.
ISO 27001 / ISO 22301
Ramy dla systemów zarządzania bezpieczeństwem informacji i ciągłości działania.
NIST / ENISA / MITRE ATT&CK
Zgodność z międzynarodowymi standardami, frameworkami i wytycznymi cyberbezpieczeństwa.
Referencje i case studies
Atman – SOC + SecureVisio
Wdrożenie usługi SOC oraz platformy SecureVisio dla największego operatora DC w Polsce.
Konferencja Trecom Security 360
VI edycja (2025): „NIS2 – mity i fakty”, 130 stacjonarnie + 160 online. V edycja (2024): „AI w cyberbezpieczeństwie”, 150 stacjonarnie + 250 online. Partnerzy: PTI, Fundacja Bezpieczna Cyberprzestrzeń, Security Magazine.
Powiązania akademickie
Eksperci TrecomSEC wykładają na: Politechnice Warszawskiej, Uniwersytecie Jagiellońskim, SGH, PJATK, Wojskowej Akademii Technicznej, WSB Merito.
Najczęściej zadawane pytania o doradztwo cyberbezpieczeństwa
Czym jest TrecomSEC i czym różni się od SOC?
TrecomSEC to strategiczna jednostka doradczo-konsultingowa, natomiast SOC to operacyjne centrum monitoringu bezpieczeństwa. TrecomSEC zajmuje się audytami, strategią, politykami, szkoleniami i zgodnością z regulacjami (NIS2, DORA) SOC Trecom monitoruje infrastrukturę 24/7, wykrywa zagrożenia i reaguje na incydenty w czasie rzeczywistym.
Ile kosztuje audyt zgodności z NIS2?
Koszt audytu NIS2 zależy od wielkości organizacji, liczby systemów informatycznych i zakresu regulacji (NIS2, DORA). Dla średniej organizacji (100–500 pracowników) audyt luki z raportem i roadmapą trwa 5–6 tygodni. TrecomSEC oferuje elastyczne modele – od jednorazowego audytu po stałe wsparcie w ramach CISO as a Service.
Co obejmuje usługa CISO as a Service?
CISO as a Service to model, w którym doświadczony ekspert TrecomSEC pełni funkcję dyrektora bezpieczeństwa informacji w Twojej organizacji w formie abonamentowej. Zakres obejmuje: opracowanie i nadzór nad strategią bezpieczeństwa, raportowanie do zarządu, koordynację reakcji na incydenty, nadzór nad dostawcami i zgodnością z regulacjami. Model CISOaaS jest odpowiedzią na wymogi art. 20 dyrektywy NIS2, który nakłada odpowiedzialność za cyberbezpieczeństwo bezpośrednio na zarząd.
Czy moja firma podlega pod NIS2?
Dyrektywa NIS2 obejmuje organizacje z 18 sektorów gospodarki – m.in. energetykę, transport, bankowość, ochronę zdrowia, infrastrukturę cyfrową, produkcję, administrację publiczną. Kryterium wielkości: co do zasady firmy zatrudniające powyżej 50 pracowników lub z obrotem powyżej 10 mln EUR w sektorach objętych dyrektywą. TrecomSEC przeprowadza klasyfikację podmiotu jako pierwszy krok audytu – ustalamy, czy i w jakim zakresie regulacje dotyczą Twojej organizacji.
Jak długo trwa wdrożenie zgodności z NIS2?
Czas wdrożenia zależy od punktu startowego organizacji. Sam audyt luki trwa 4–6 tygodni. Wdrożenie polityk SZBI i dokumentacji to dodatkowe 4–5 miesiące. Pełna zgodność (audyt + polityki + technologie + monitoring) to proces 7–9 miesięcy, który TrecomSEC i SOC Trecom realizują etapowo. Kluczowe: pierwszy obowiązkowy audyt musi odbyć się w ciągu 24 miesięcy od uznania za podmiot kluczowy.
Czym różni się CTEM od testów penetracyjnych?
Program CTEM (Continuous Threat Exposure Management) to ciągłe, strategiczne zarządzanie ekspozycją na zagrożenia, podczas gdy testy penetracyjne to jednorazowa ocena techniczna. CTEM obejmuje 5 faz: identyfikację zakresu, odkrywanie zagrożeń, priorytetyzację, walidację i mobilizację zasobów. W odróżnieniu od pentestów, CTEM priorytetyzuje ryzyka na podstawie wartości biznesowej zasobów, a nie tylko technicznych podatności, i działa w trybie ciągłym.
Jakie certyfikaty ma zespół TrecomSEC?
Zespół TrecomSEC posiada certyfikaty: CISA (Certified Information Systems Auditor), CIA (Certified Internal Auditor), CRISC (Certified in Risk and Information Systems Control), CCSK (Certificate of Cloud Security Knowledge), CISM (Certified Information Security Manager), SIM3 (Security Incident Management Maturity Model), ISO/IEC 27001 Lead Auditor, ITILv4. Dyrektor TrecomSEC to były kierownik CERT Polska, a konsultanci mają doświadczenie CISO w sektorze bankowym i ubezpieczeniowym.
Czy TrecomSEC może pomóc w przygotowaniu do audytu regulatora?
Tak – TrecomSEC przygotowuje organizacje do audytu obowiązkowego wymaganego przez ustawę o KSC (art. 34). Zakres obejmuje: przegląd dokumentacji pod kątem wymogów audytora, uzupełnienie brakujących polityk i procedur, przygotowanie dowodów technicznych, szkolenie zespołu z przebiegu audytu, symulację kontroli. Doświadczenie Cypriana Gutkowskiego (prawnik, audytor wiodący ISO 27001) i Marcina Fronczaka (CISA, CIA) gwarantuje znajomość metodyki audytowej.
Skontaktuj się z nami
Chcesz otrzymać oferty naszych rozwiązań lub wersje demonstracyjne?
Chcesz umówić się na konsultacje?
Masz dodatkowe pytania?
Najnowsze publikacje
Michał Buczyński
06.05.2026
Marcin Fronczak
27.04.2026